Рубрика «взлом» - 39

image

Вступление

Одним прекрасным, светлым утром, будучи потрясенным от того, что температура за окном, как казалось, была градусов на 5 больше чем обычно, я почувствовал наплыв небывалой ранее освещенности и в мой мозг прокралась идея — «а ведь те, офферы и аккаунты, которые продаются на „черном рынке“ — они же ворованные всевозможными фишинг-сайтами и стиллерами, а насколько я знаю стиллеры — все логи должны храниться на каом-то хосте в сети интернет».
Читать полностью »

Рассмотрим передачу файлов в виртуальную машину с помощью симуляции активности пользователя.
Читать полностью »

Это моя первая публикация на Хабре и пока сложно предугадать реакцию местной публики на мои действия. Дело вот в чем.

Причины, по которым «уводят» электронные адреса или аккаунты социальных сетей, совершенно разные. Но, когда близкие люди узнали мою причину, я получил осуждения. В какой-то мере всегда понимал, что цель получения доступа к социальным сетям жертвы для получения определенной переписки очень безнравственна. С другой стороны, я себя утешал мыслью, что если уж товарищи попались на такой крючок — значит, так им и надо.

Это были две жертвы, которые обладали нужной мне информацией. Оба — мужчины. Узнать эту информацию я мог только от них, но с одним я почти не знаком, а второй был моим заклятым врагом. Их частая активность в социальных сетях давала надежды, что с кем-то в переписке они обсуждали то, что мне было нужно.
Читать полностью »

image

Обычно взлом компьютера подразумевает поиски эксплойтов или брут-форс атаки, и оба эти способа редко бывают быстрыми или легкими. Тем не менее, команда разработчиков из Тель-Авивского университета придумали способ попроще: потрогать компьютер. Если вступить в контакт с компьютером, то можно измерить изменения в электрическом потенциале, которые показывают ключи шифрования. Более того, иногда даже сам ПК трогать не обязательно — можно перехватить ключи от сетевого или видео кабеля. Этот способ они продемонстрировали на днях.

Читать полностью »

Ваш сайт на выделенном сервере? Вы авторизуетесь в ssh по паролю? Вы пользуетесь обычным ftp? А может быть в вашей системе еще и код в БД хранится? Что ж, я расскажу, чем это может быть чревато.

В середине июня текущего года ко мне обратился владелец интернет-магазина часов, который заметил в футере своего сайта «левые ссылки», которых там быть не должно и ранее не наблюдалось.

Сайт крутится на одной коммерческой CMS написанной на php, достаточно популярной, но немного (много?) «кривой». Кривость заключается в смешении логики и представления, хранении части кода в бд и последующем исполнении через eval, использовании plain-sql запросов и прочих радостей, «облегчающих» жизнь программистов. Исходный код CMS способен ввергнуть в трепетный ужас даже искушенного кодера: многокилометровые функции с множеством условий не меньшей длины, глобальные переменные, eval-ы и куча других прелестей поджидают заглянувшего сюда смельчака. Несмотря на ужасную программную архитектуру, админка CMS достаточна продумана — создается впечатление, что ТЗ на систему писал профи, а реализовывал студент. Узнали используемую вами CMS? Сочувствую…
Читать полностью »

Компьютерные системы Комиссии ядерного надзора США подвергались угрозе взлома минимум два раза за последние три года

Что может сделать злоумышленник, получивший контроль над военными системами, либо над системами, отвечающими за работу «мирного атома»? Даже думать не хочется, хотя за нас уже подумали сценаристы ряда голливудских фильмов и некоторых НФ романов.

Несмотря на заявления о том, что подобные системы защищены на 148%, их взламывают с завидной регулярностью, причем способы взлома не самые сложные. К примеру, компьютеры Комиссии ядерного надзора США подвергли угрозе взлома минимум два раза за последние три года, и один раз это был банальный фишинг.

Читать полностью »

Сегодня был взломан твиттер премьер-министра РФ Дмитрия Медведева и от его имени постят разнообразные сообщения

Взлом аккаунта в социальной сети одного из первых лиц государства может иметь непредсказуемые последствия для судьбы социальных сетей в РФ вообще. Если у ответственных лиц возникнет подозрение, что это был не банальный взлом, а целенаправленный «слив» аккаунта владельцами соцсети, то могут быть приняты самые непредсказуемые решения, которые могут затронуть всех отечественных пользователей сети Интернет.
Взломан твиттер Дмитрия Медведева

Читать полностью »

Как не остаться голодным или безлимитный проход в столовую
Всем привет.

Хочу поделиться одной ситуационной проблемой, которая возникла в ходе моего пребывания на проходящем в Калининградской области международном форуме и ее решением в стиле голодного IT'шника.

Пост будет о том, как удалось обойти лимит на одну порцию, установленную в столовой.
Читать полностью »

image

Трассировка используется во многих видах ПО: в эмуляторах, динамических распаковщиках, фаззерах. Традиционные трейсеры работают по одному из четырех принципов: эмуляция набора инструкций (Bochs), бинарная трансляция (QEMU), патчинг бинарных файлы для изменения потока управления (Pin), либо работа через отладчик (PaiMei, основанный на IDA). Но сейчас речь пойдет о более интересных подходах.

Зачем отслеживать?

Задачи, которые решают с помощью трассировки можно условно разделить на три группы в зависимости от того, что именно отслеживается: выполнение программы (поток управления), поток данных или взаимодействие с ОС. Давай поговорим о каждом подробнее...
Читать полностью »

image

C 30 января по 4 июля 2014 года анонимная сеть Tor подвергалась хакерским атакам. Согласно информации опубликованной на официальном сайте Tor Project, целью атаки могла являться деанонимизация пользователей анонимной сети.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js